UFOS ONLINE - Todos os dias notícias sobre UFOs, OVNIs e Extraterrestres UFOS ONLINE: Agência de Segurança Nacional

1b

2

1

Mostrando postagens com marcador Agência de Segurança Nacional. Mostrar todas as postagens
Mostrando postagens com marcador Agência de Segurança Nacional. Mostrar todas as postagens

domingo, 9 de agosto de 2020

Estados Unidos: Agência de Segurança Nacional Admite "Contato Extraterrestre"

Em 2004 uma seleção de documentos da NSA - National Security Agency - foi disponibilizada ao público. No entanto em um movimento inexplicável a Agência de Segurança optou por não divulgar alguns desses documentos (por um período de sete anos) que foram coletados sob o título intrigante de Chave para Mensagens Extraterrestres . Mas a NSA finalmente postou todas as informações desses documentos classificados em seu site após intervenção legal e ainda pode ser visto hoje nesta página:https://www.nsa.gov/news-features/declassified-documents/ufo/assets/files/key_to_et_messages.pdf 


Mas o que isso realmente significa?

Os documentos, que foram descritos como um verdadeiro 'tesouro' por entusiastas de OVNIs e Alienígenas contêm um relatório incrivelmente convincente que foi compilado por uma comissão interna da NSA. Os documentos foram avaliados em primeira instância e posteriormente publicados na Revista Técnica NSA Vol. XIV N ° 1 e isso graças à FOIA (lei de liberdade de informação, com processo número 41472). Esses documentos foram escritos pelo estimado criptologista Dr. Howard Campaigne. O assunto deste relatório fascinante diz respeito a vinte e nove mensagens codificadas interceptadas pelo satélite Sputnik, que se acredita serem de origem extraterrestre .


O Dr. Campaigne é um dos criptologistas mais renomados do mundo, que passou décadas de sua vida trabalhando para várias agências governamentais como o Naval Security Group, a Army Security Agency e a National Security Agency (NSA). Ele foi selecionado para examinar mensagens extraterrestres junto com uma equipe de outros criptologistas da NSA. No entanto os documentos sugerem que se limitaram a ser decodificados visto que eram comunicações reais de supostos alienígenas. O Dr. Campaigne disse que algumas das palavras nas mensagens puderam ser traduzidas, mas havia muitos elementos nas comunicações que a equipe ainda não tinha sido capaz de entender adequadamente.


Campaigne também disse que, embora a equipe tivesse uma complicação real na gramática alienígena eles conseguiram entender completamente quase todo o vocabulário. Este incrível relatório que foi lançado sem alarde onde levanta algumas implicações interessantes. É bem sabido que várias agências de inteligência ao redor do mundo foram profundamente afetadas pelo fenômeno extraterrestre no passado recente mas governos ao redor do mundo relutam em admitir que suas agências ainda estão envolvidas nessas atividades hoje. 'hoje.


No entanto este documento revela que apesar de sua reticência em falar publicamente sobre a presença extraterrestre é declarado publicamente mas não oficialmente que o governo dos EUA está em contato sério com a inteligência extraterrestre. Tudo isso levanta questões sobre o que eles descobriram que é a vida inteligente no universo e o grande porquê de como eles têm sido tão cautelosos em divulgar esse tipo de informação que é importante para toda a humanidade, especialmente para o bem e o futuro desta humanidade. !
Mais um post by: UFOS ONLINE

                                                   Veja o Vídeo Abaixo:

quinta-feira, 6 de fevereiro de 2014

Arma Espacial Chinesa Assusta EUA?

          Foto: EPA

Os EUA têm “certos fundamentos” para estar preocupados com a mais recente arma espacial da China. Se trata de uma “arma real” que, no entanto, não será colocada no espaço: foi assim que peritos russos comentaram as análises feitas pelos militares norte-americanos e divulgadas nas audiências do Congresso dos EUA.
A China está desenvolvendo uma arma antisatélite capaz de destruir satélites militares estadunidenses ou perturbar gravemente o seu funcionamento, declarou Ashley J. Tellis, antigo funcionário do Departamento de Estado e do Conselho de Segurança Nacional dos EUA.


Serão especulações para tentar obter financiamentos do Congresso ou os Estados Unidos estarão realmente preocupados com os avanços espaciais chineses? Ambas as coisas, considera o major-general Vladimir Dvorkin, investigador principal do Centro de Segurança Internacional:
“Os norte-americanos são quem mais depende do espaço do ponto de vista do apoio militar a quaisquer operações de vigilância e controle e para a satisfação de necessidades econômicas. Por isso é natural que eles estejam preocupados com quaisquer novidades ou testes que possam interferir de alguma maneira com as suas atividades espaciais. Entretanto é verdade que a China está realizando esses trabalhos, se bem que nada possa dizer sobre a sua intensidade. Os chineses fizeram uma experiência para a destruição de um satélite deles, isso é um fato conhecido. Por isso, aqui tanto se pode tratar de uma preocupação natural por parte dos Estados Unidos, como de uma tentativa dos lobbistas para receber fundos militares adicionais.”
A China aprendeu a destruir ou capturar aparelhos espaciais tanto na órbita terrestre, como a partir do centro de controle na Terra. Os militares estadunidenses chamaram a atenção dos congressistas para essas capacidades tecnológicas da China. O capitão de mar e guerra Konstantin Sivkov, vice-presidente da Academia dos Problemas Geopolíticos, considera:
“Isso é perfeitamente realista, visto que até os iranianos têm capacidade para interceptar o controle de drones dos EUA e fazê-los pousar em seu território. 


Contudo, o Irã está incomparavelmente mais atrasado que a China. Portanto, conseguir interceptar o controle de satélites dos EUA não representa uma grande dificuldade para a China. Tanto mais que o sistema de comando de um satélite não é mais potente que o comando de um drone, que atua em condições bem mais adversas que um satélite. Temos de olhar a China como um país que deu o salto para uma posição entre os líderes mundiais em tecnologias. Ela ainda está um pouco atrasada, mas essa diferença será rapidamente compensada nos anos mais próximos.”
O primeiro teste com sucesso da arma antissatélite foi realizado pela China a 11 de janeiro de 2007. Nessa altura o satélite meteorológico FY-1C da série Fengyun, com 1-1,5 toneladas de peso e uma órbita com 865 quilômetros de altitude, foi diretamente atingido com um míssil antissatélite. O míssil foi disparado a partir de um lançador móvel no centro de lançamentos de Xichang e interceptou o satélite em trajetória de colisão. 
Tendo chamado a atenção para esse fato, o diretor do Centro de Pesquisas Sociopolíticas Vladimir Evseev declarou:
“A China é realmente capaz de destruir satélites, mas os que se encontrem em órbitas baixas. Ainda não foi confirmada qualquer informação sobre a possibilidade de serem atingidos satélites geoestacionários a altitudes de 36 mil quilômetros. 
Ela tem a capacidade de atingir satélites a partir da Terra, mas não os geoestacionários. 
Para atingir alvos no espaço é preciso colocar em órbita um sistema de ataque. 
A Rússia e a China foram os iniciadores de uma convenção para a proibição da colocação de armas no espaço. Partindo desse princípio, a China não irá colocar quaisquer armas no espaço, apesar de ter potencialmente essa capacidade.”
Foi assim que Vladimir Evseev contestou à revelia a afirmação do perito Robert Butterworth no Congresso dos EUA que “os militares chineses parecem estar preparando um conflito com os EUA e querem abater satélites militares”. Contudo, o perito russo concorda com a opinião do seu colega estadunidense sobre a criação pela China de armas cibernéticas, anuladores de sinais no espaço e de armas laser:
“Esses trabalhos estão em curso, a questão é em que fase eles se encontram: na fase de investigação experimental ou na fase de trabalhos de concepção. Provavelmente os trabalhos ainda estarão na fase de investigação experimental. Ou seja, os objetivos ainda não terão sido completamente alcançados. Mas eu não duvido que esses trabalhos já estão em curso.”
Nesse contexto o major-general Vladimir Dvorkin recordou que já existe um código de conduta no espaço. Ele não é obrigatório, mas prevê a interdição do ataque a quaisquer objetos espaciais. É necessário reforçar essa tendência através da aprovação das convenções internacionais correspondentes.
Edição de Imagens: UFOS ONLINE

sábado, 18 de janeiro de 2014

Espionagem: N.S.A. invadiu 100 mil computadores…


Dispositivo de Rádio abre caminho para espionagem da agência N.S.A. em computadores em todo o mundo.

A NSA-Agência de Segurança Nacional dos EUA implantou software em cerca de 100.000 computadores em todo o mundo, o que permite aos Estados Unidos realizar a vigilância nessas máquinas e também poder criar uma auto-estrada digital para o lançamento de ataques cibernéticos a países e alvos específicos, mesmo em computadores NÃO conectados à Internet…

Espionagem dos EUA: Dispositivo de Rádio abre caminho para espionagem da agência N.S.A.  em computadores em todo o mundo.

Por DAVID E. SANGER e THOM SHANKER - 15 de Janeiro de 2014


WASHINGTON - … Enquanto a maioria do software é inserido por meio de acesso a redes de computadores, a NSA tem cada vez mais feito uso de uma tecnologia secreta que lhe permite inserir e alterar dados em computadores, mesmo que eles não estejam conectados à Internet, de acordo com documentos da NSA, de especialistas em computação e autoridades norte-americanas.

A tecnologia, que a agência já vem usando pelo menos desde 2008, baseia-se em um canal secreto de ondas de rádio que pode ser transmitido a partir de pequenas placas de circuitos implantados sub-repticiamente  em placas USB nos computadores alvo. Em alguns casos, os dados pirateados são enviados via rádio para uma estação de retransmissão do tamanho de uma maleta que as agências de inteligência dos EUA (NSA, CIA, FBI, DIA) podem configurar mesmo estando a quilômetros de distância do computador alvo.


Acima: a sede da NSA-Agência de Segurança Nacional em Fort Meade, Maryland. “Nós não usamos recursos de inteligência para roubar segredos comerciais de empresas estrangeiras”, disse um funcionário da NSA. Jim Lo Scalzo / Agência Europeia Pressphoto

A tecnologia de rádio freqüência ajudou a resolver um dos maiores problemas enfrentados pelas agências de inteligência norte-americana durante anos: como entrar em computadores de inimigos e alvos específicos, de alguns parceiros norte americanos que se tornaram impermeáveis à espionagem ou a um ataque cibernético? Na maioria dos casos, o hardware de radiofrequência deve ser fisicamente inserido por um espião, pelo fabricante do computador ou por um usuário inconsciente.

A NSA chama seus esforços de espionagem como mais um ato de “defesa ativa” contra ciberataques estrangeiros do que uma ferramenta para passar à ofensiva em espionagem. Mas quando os atacantes chineses colocaram um software similar nos sistemas informáticos das empresas norte americanas ou em agências governamentais, as autoridades norte americanas protestaram, muitas vezes no nível presidencial.


Entre os alvos mais freqüentes da NSA e o seu parceiro, o Pentágono, o USA Cyber Command têm atacado unidades do exército chinês, que os Estados Unidos acusam de lançar sondas digitais regulares e ataques contra alvos industriais e militares norte-americanos, geralmente para roubar segredos ou propriedade intelectual. 

Mas o programa, codinome Quantum, também tem tido sucesso na inserção de software em redes e sistemas militares russos, em programas utilizados pela polícia mexicana e pelos cartéis de drogas, em instituições comerciais dentro da União Europeia, e em algum momento em países parceiros na luta contra o terrorismo como a Arábia Saudita, Índia e Paquistão, de acordo com funcionários e um mapa da própria NSA que indica os locais em que a agência chama de estar fazendo “exploração de rede de computadores”

“O que é novo aqui é a escala e a sofisticação da capacidade da agência de inteligência norte americana para entrar em computadores e redes em que ninguém jamais teve acesso antes”, disse James Andrew Lewis, o especialista em cibersegurança do Centro para Estudos Estratégicos e Internacionais em Washington . 

“Alguns desses recursos já existem há algum tempo, mas a combinação de aprender a penetrar sistemas para inserir software e aprender a fazer isso usando freqüências de rádio tem dado aos EUA uma janela que o país nunca teve antes.“


A agência de espionagem dos EUA, a NSA e o Cyber Command do Pentágono implantaram cerca de 100.000 “dispositivos” de rede de computadores ao redor do mundo, mas o problema mais difícil é ele ficar dentro de máquinas isoladas de comunicação com o exterior, sem acesso por rádio frequência.

    Atividade da NSA no uso doméstico dentro dos EUA

Não há nenhuma evidência de que a NSA já tenha implantado seu software ou usado sua tecnologia de rádio freqüência dentro dos Estados Unidos. Embora recusando-se a comentar sobre o alcance do programa Quantum, a NSA disse que suas ações (de espionagem e violação de dados) não eram comparáveis com as da China.

“As atividades da NSA estão focadas e, especificamente, implantadas contra – e apenas contra – alvos de inteligência estrangeiros válidos em resposta a necessidades de inteligência“, um porta-voz da agência, Vanee Vines disse em um comunicado. ”Nós não usamos recursos de inteligência estrangeiras para roubar segredos comerciais de empresas estrangeiras em nome de – ou dar inteligência que coletamos para – empresas norte americanas para aumentar sua competitividade internacional ou aumentar as suas fontes“

Ao longo dos últimos dois meses, as partes do programa foram divulgadas em documentos vazados por Edward J. Snowden, o ex-empregado da NSA. Um jornal holandês publicou o mapa das áreas onde os Estados Unidos já têm inserido o software espião, por vezes em colaboração com as autoridades locais, muitas vezes de forma encoberta. A Der Spiegel, a maior revista alemã, publicou o catálogo da NSA de produtos de hardware que podem secretamente transmitir e receber sinais digitais a partir de computadores, um programa chamado ANT. O jornal The New York Times reteu alguns desses detalhes, a pedido de funcionários da inteligência norte-americanos, quando foi noticiado, no verão de 2012, ciberataques norte americanos no Irã.

O Presidente Obama deve anunciar nesta sexta-feira (dia 17 de janeiro) que ele está acatando recomendações de um painel consultivo sobre mudança das práticas de espionagem da NSA. O painel concordou com executivos de empresas do Vale do Silício que algumas das técnicas desenvolvidas pela agência para encontrar falhas em sistemas de computador minaram a confiança global em uma série de produtos de informação de fabricação norte americana, como computadores portáteis e serviços em nuvem.

Abraçando a crítica da NSA de empresas do Vale do Silício, o painel recomendou que se proíba, exceto em casos extremos, a prática da NSA de explorar falhas em software comum para ajudar na vigilância e ciberataques norte americanos. Ele também pediu o fim para os esforços do governo em enfraquecer os sistemas de criptografia disponíveis publicamente, e disse que o governo nunca deve desenvolver maneiras secretas inseridas em sistemas de computador para explorá-los, o que, por vezes, incluem implantes de software em computadores alvo.

Richard A. Clarke, um funcionário nas administrações Clinton e Bush, que serviu como um dos cinco membros do painel consultivo, explicou o raciocínio do grupo em um e-mail na semana passada, dizendo que “é mais importante que nós nos defendamos do que nós ataquemos os outros”.  “Buracos em software de criptografia seria mais um risco para nós do que um benefício”, disse ele, acrescentando: “Se nós pudermos encontrar uma vulnerabilidade, então os outros também podem. É mais importante proteger a nossa rede de energia do que entrarmos (em computadores) na China. “

Desde os primeiros dias da Internet, a NSA teve pouca dificuldade em monitorar o tráfego, porque a grande maioria das mensagens e pesquisas foram movidas por servidores em solo americano. À medida que a Internet se expandiu, assim também aconteceu com os esforços da NSA para entender sua abrangência geográfica. Um programa chamado Treasure Map buscou identificar quase todos os nós e os cantos da web, de modo que qualquer computador ou dispositivo móvel que fosse acionado pudesse ser localizado.

Um mapa de 2008, parte do tesouro de informações de Snowden, aponta 20 programas para obter acesso a grandes cabos de fibra óptica  - ele os chama de “grandes acessos secretos, clandestinos ou cooperativas” – não só nos Estados Unidos, mas também em lugares como Hong Kong, Indonésia e no Oriente Médio. O mesmo mapa indica que os Estados Unidos já haviam realizado “mais de 50.000 implantes em todo o mundo”, e um documento de orçamento mais recente, disse que até o final do ano passado, esse número subiria para cerca de 85.000. Um alto funcionário, que falou sob a condição de anonimato, disse que o número real era provavelmente mais perto de 100.000 computadores infectados.


Operações cibernéticos são cada vez mais importantes para a NSA. A espionagem de computador são relativamente baratas e fornecem a NSA, com a oportunidades para obter informações que de outra forma não teria acesso. A apresentação acima mostra suas operações clandestinas em países como Venezuela e Brasil. O malware instalado nesses países pode permanecer ativo por anos sem ser detectado..

Esse mapa sugere como os Estados Unidos foi capaz de disparar  na frente dos demais países com a implantação de software malicioso nos computadores ao redor do mundo que ele procura e precisa controlar – ou desativar antes que pudessem ser usados para lançar um ataque cibernético contra os EUA.

Um Foco em Defesa

Em entrevistas, funcionários e especialistas disseram que uma grande maioria de tais implantes são destinados apenas para vigilância e serviriam como um sistema de alerta precoce para ciberataques dirigidos aos Estados Unidos. “Como você pode assegurar que as pessoas do Cyber Command” são capazes de perceber e identificar aqueles que estão nos atacando?” Foi perguntado a um alto funcionário de segurança, que comparou a situação com a de uma guerra submarina,  em uma entrevista há alguns meses.

“Isso é o que os submarinos fazem o tempo todo”, disse o funcionário, que falou sob a condição de anonimato para descrever a política. ”Eles acompanham os submarinos do adversário.” No ciberespaço, segundo ele, os Estados Unidos tenta” rastrear silenciosamente os adversários enquanto eles estão tentando rastrear silenciosamente você.”  Se o rastreamento de submarinos foi um jogo de gato-e-rato durante a Guerra Fria com os soviéticos, o  rastreamento de malwares é uma busca por rastreamento jogada mais agressivamente com os chineses.

Os Estados Unidos tem como alvo na China a chamada Unidade 61398, uma unidade do Exército chinês com sede em Xangai que se acredita ser responsável por muitos dos maiores ciberataques contra os Estados Unidos, em um esforço para ver os ataques que estão sendo preparados contra os EUA. Com a ajuda da Austrália, um documento da N.S.A. sugere, os Estados Unidos também se concentraram em outra unidade específica do Exército chinês.

Documentos obtidos pelo Sr. Snowden indicam que os Estados Unidos criou dois centros de dados na China – talvez através de empresas de fachada – a partir do qual pode inserir malware em computadores chineses. Quando o software de vigilância localizado na China em sistemas de computadores norte-americanos –  e foi tentado em sistemas como os do Pentágono e no The Times – é identificado os Estados Unidos geralmente considera-o como um ato potencialmente hostil, um possível prelúdio para um ataque. Obama estabeleceu queixas americanas sobre as práticas do presidente Xi Jinping da China, em uma longa sessão em uma reunião de cúpula de governo na Califórnia em junho passado.

Nessa sessão, Obama tentou diferenciar entre a realização de vigilância para a segurança nacional – que os Estados Unidos argumenta ser legítimo – e a utilização para roubar propriedade intelectual. “O argumento não está funcionando”, disse Peter W. Singer, do Brookings Institution, um co-autor de um novo livro chamado “Segurança Cibernética e ciberguerra.” “Para os chineses, ganhar vantagem econômica é parte da sua segurança nacional. E as revelações de Snowden tem tirado um monte de pressão “dos chineses. Ainda assim, os Estados Unidos proibiu a venda de servidores de computador de um grande fabricante chinês, Huawei, em seu território, por medo de que eles poderiam conter tecnologia para penetrar redes americanas.


Uma tecnologia antiga

Os esforços da NSA para alcançar os computadores sem conexão com a internet têm contado com uma tecnologia centenária atualizada para os tempos modernos: as transmissões de rádio. Em um catálogo produzido pela agência que fazia parte dos documentos Snowden lançados na Europa, há páginas e páginas de dispositivos que utilizam a tecnologia que poria um sorriso na Q, a fornecedora de tecnologia de James Bond.

Um deles, chamado Cottonmouth I, parece um plugue USB normal, mas tem um pequeno transceptor encerrado nele. De acordo com o catálogo, ele transmite a informação roubada do computador infectado “por meio de um canal encoberto”, que permite a “extração e infiltração de dados”. Uma outra variante da tecnologia envolve pequenas placas de circuitos que podem ser inseridos num computador portátil – seja em campo ou quando eles são enviados pelos fabricantes – de modo que o computador está transmitindo dados para a NSA, mesmo quando o usuário do computador goza a falsa confiança de que está protegido de infecção de vírus pela Internet, o constituiria uma proteção real, mas que nesse caso não existe.

A estação de retransmissão da NSA, chamada de Nightstand, cabe em uma mala de tamanho grande, e o sistema pode atacar um computador “de lugares tão distantes como oito milhas de distância (12,8 quilômetros) em condições ambientais ideais.” Ela também pode inserir pacotes de dados em milissegundos, o que significa que um falsa mensagem ou um pedaço de programação pode ser enviada para um computador de destino. Estações semelhantes criam uma ligação entre os computadores de destino e a NSA, mesmo que as máquinas estejam isoladas de trafegar na Internet.

Os computadores não são os únicos alvos. Dropoutjeep ataca iPhones.Outro hardware e software são projetados para infectar grandes servidores de rede, incluindo aqueles feitos pelos chineses. A maioria dos nomes de código e produtos agora já estão com pelo menos cinco anos de idade, que foram atualizados, alguns especialistas dizem que, para tornar os Estados Unidos menos dependente fisicamente ficando hardware em sistemas de computadores dos adversários. A NSA recusou-se a falar sobre os documentos que continham essas descrições, mesmo depois que eles foram publicados na Europa.

“Publicação contínua e seletiva de técnicas e ferramentas específicas utilizadas pela Agência para perseguir objetivos de inteligência estrangeiros legítimos que são prejudiciais para a segurança dos Estados Unidos e de nossos aliados”, Ms. Vines, o porta-voz da NSA, disse em uma declaração.

Mas os iranianos e outros descobriram algumas dessas técnicas anos atrás. O hardware no catálogo da NSA foi crucial para os ciberataques contra instalações nucleares do Irã, de codinome Jogos Olímpicos, que começou por volta de 2008 e continuou até o verão de 2010, quando um erro técnico revelou o ataque do software, mais tarde chamado de Stuxnet. Esse foi o primeiro grande teste da tecnologia no planeta.

Uma característica do ataque Stuxnet foi que a tecnologia nos Estados Unidos caiu em usina de enriquecimento nuclear do Irã em Natanz e foi capaz de mapear como ele operava, em seguida, “transmitiu” os detalhes. Mais tarde, o equipamento foi usado para inserir malware que explodiu cerca de 1.000 centrífugas de enriquecimento de urânio, e temporariamente fez retroceder em anos o programa nuclear iraniano.


Mas o ataque com o vírus Stuxnet não parece ser a última vez que a tecnologia foi usada no Irã. Em 2012, uma unidade da Guarda Revolucionária Islâmica moveu uma rocha perto  da usina subterrânea de Fordo de enriquecimento de urânio no interior do país. A rocha explodiu e expeliu placas de circuitos quebrados que a mídia iraniana descreveu como “os restos de um dispositivo capaz de interceptar dados de computadores na fábrica.” As origens desse dispositivo nunca foi determinada.

No domingo, de acordo com a agência de notícias oficial Fars, o Ministério do Petróleo do Irã emitiu outro alerta sobre possíveis ataques cibernéticos, descrevendo uma série de defesas que foram instaladas – e não fazendo nenhuma menção de que o Irã é o maior suspeito de ser o responsável por ataques cibernéticos a maior produtora de petróleo da Arábia Saudita.

                                            Veja os Vídeos Abaixo:


                                   Fonte:TheAlexJonesChannel


                                          Fonte:NerdAlert